ustny it

 0    44 fiszki    dziewieckasara
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie język polski Odpowiedź język polski
kryptologia
rozpocznij naukę
połączenie dwóch słów kryptos ukryty i logos słowo. Jest to dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem dzielimy na kryptografie i kryptoanalize
kryptografia
rozpocznij naukę
zajmuje sie tworzeniem nowych szyfrów
kryptoanaliza
rozpocznij naukę
zajmuje sie szukaniem błędów bezpieczenstwa w istniejących i projektowanych szyfrach
tekst jawny
rozpocznij naukę
informacja wiadomosc która kazdy widzi
tekst zaszyfrowany
rozpocznij naukę
szyfrogram, jego treść nie jest możliwa do odczytania bez odpowiedniego klucza
klucz
rozpocznij naukę
zmienna stanowi dodatkową informację wejściową
szyfr
rozpocznij naukę
algorytm szyfrujący, instrukcja na przekształcenie informacji w szyfrogram
cechy szyfrów
rozpocznij naukę
poufność- gwarant bezp w niebezp kanale; jednoznaczność i odwracalność-możliwośc odszyfr wynik będzie jednoznaczny; tajność- algorytm jest bezp, bezpiecz zapewnia klucz, jest niejawny; lawinowość- mała zmiana wiad powoduje dużą zmianę w szyfrogr
szyfrowanie
rozpocznij naukę
wynikiem hest szyfrogram, przekształcenie na podstawie klucza i przy użyciu algorytmy
deszyfrowanie
rozpocznij naukę
odwrotne do szyfrowania, z szyfrogramu otrzymujemy wiadomość jawną za pomoc klucza i algorytmu
kodowanie
rozpocznij naukę
sposób zmiany reprezentacji z jednego medium na inne według schematu np alfabet morsea
steganografia
rozpocznij naukę
nauka o komunikacji, komunikat ma nie zostać wykryty, treść komunikatu jest jawna ale forma komunikacji jest niejawna
szyfry asymetryczne
rozpocznij naukę
klucze prywatne- strony ustalają klucz, problem jest przy przekazaniu klucza w bezpieczny sposób; klucze publiczne- nadawca szyfruje wiadomość przy użyciu kluczy odbiorcy, potem jest ona ukrywana w pliku multimedialnym
narzędzia do hashowania
rozpocznij naukę
veracrypt, aescrypt, bitlocker, secret space encryptor, openpuff, hashgenerator
hashowanie
rozpocznij naukę
dotyczy hasła, przekształcenie hasła w ciąg, który nie ujawnia żanych informacji i haśle
OSINT
rozpocznij naukę
Open-Source Intelligence, biały wywiad, gromadzenie informacji pochodzących z ogólnie dostępnych źródeł np. internet, social media, wykorzystują wyłącznie jawne i etyczne metody pozyskiwania informacji, nie stosują nielegalnych działań
otwarte polskie źródła
rozpocznij naukę
CEIDG, KRS, REGON, książka telefoniczna
Metadane
rozpocznij naukę
informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie, wykorzystanie lub zarządzanie zasobem informacji
darknet
rozpocznij naukę
sieć do której można dostać dostęp tylko za pomocą określonego oprogramowania
clearnet
rozpocznij naukę
wszytskie storny które możemy znaleźć w wyszukiwarce
deepweb
rozpocznij naukę
niewidzialna sieć, nie jest indeksowana przez wyszukiwarki
OPSEC
rozpocznij naukę
bezpieczeństwo operacji, kontrola i ochrona dowodów dotyczacych operacji i uniemożliwiają przeciwnikom zdobycie wiedzy
narzędzia
rozpocznij naukę
have i been pwned, whats my name
art, 130
rozpocznij naukę
działalność szpiegowska- 6 mies do 8 lat
165
rozpocznij naukę
sprowadzenie stanów powszechnie niebezpiecznych od 6 mies do 8 lat
167
rozpocznij naukę
umieszczenie niebezpiecznego urządzenia od 3 mies do 5 lat
190a
rozpocznij naukę
stalking od 6 mies do 8 lat, a targnięcie na życie od 2 do 15 lat
196
rozpocznij naukę
obraza uczuć religijnych grzywna, kow, kpw do lat 2
200
rozpocznij naukę
seksualne wykorzystanie małoletniego do lat 3
200a
rozpocznij naukę
wykorzystanie systemu teleinformatycznego do lat 3
202
rozpocznij naukę
propagowanie treści 18+, do lat 3
254a
rozpocznij naukę
zamach na urządzenia infrastruktury od 6 mies do lat 8
256
rozpocznij naukę
propagowanie faszyzmu lub innego ustroju do lat 3
257
rozpocznij naukę
zniewaga lub naruszenie nietykalności cielesnej do lat 3
268
rozpocznij naukę
utrudnianie zapoznania się z informacją grzywna, kow, kpw do lat 2
269
rozpocznij naukę
uszkodzenie danych informatycznych od 6 mies do 8 lat
269a
rozpocznij naukę
zakłócanie pracy systemu infromacyjnego od 3 mies do 5 lat
269b
rozpocznij naukę
wytwarzanie narzedzi hakerskich od 3 mies do 5 lat
278
rozpocznij naukę
kradzież od 3 mies do 5 lat
285
rozpocznij naukę
uruchomienie impulsów telefonicznych do 3 lat
286
rozpocznij naukę
oszustwo od 6 mies do 8 lat
293
rozpocznij naukę
paserstwo programu komputerowego- stosuje sie przepisy odpowiednio do programu
299
rozpocznij naukę
pranie brudnych pieniędzy od 6 mies do 8 lat
materiał dowodowy w przest komput
rozpocznij naukę
świadek bezp; nagrania z monit, urządzenia-kopm. tel, pamięci-dysk, dvd: pamieć ram, dane z social m, bank, gps

Musisz się zalogować, by móc napisać komentarz.